Threat Group utiliza software malicioso de CAD

Los investigadores de seguridad de Forcepoint encontraron rastros de un grupo de amenazas que apunta a compañías de energía y automotrices que usan malware CAD a través de una campaña que se ejecuta desde al menos 2014.

El malware CAD utiliza archivos de diseño creados con fines malintencionados que cargan automáticamente los scripts encriptados diseñados como descargadores de malware de última generación que eliminan una amplia variedad de herramientas maliciosas en el sistema infiltrado.

Sin embargo, a diferencia de los ataques de phishing que utilizan documentos maliciosos adjuntos a los mensajes de correo electrónico, las campañas de malware de CAD alojarán los archivos de proyectos maliciosos en un servidor de alojamiento privado o en un servicio público de intercambio de archivos, sirviendo al objetivo con un enlace de descarga directa.

También hay campañas que utilizan unidades de almacenamiento USB o CD / DVD enviados a través de servicios postales, aprovechando el hecho de que muchas empresas recibirían este tipo de documentos en forma física en lugar de descargarlos de la web, de una fuente potencialmente no confiable.

Las últimas víctimas comprometidas por los malos actores detrás de la campaña de malware de CAD observada por los investigadores de ForcePoint se infectaron utilizando archivos de proyecto de AutoCAD que se cargan automáticamente los scripts basados ​​en AutoLISP al abrirse.

"Nuestra telemetría muestra la infección existente hace al menos tanto tiempo como a fines de 2014 y, además, las nuevas víctimas parecen haberse infectado hasta mediados de 2018, con la mayoría de las máquinas infectadas en China, India, Turquía y los Emiratos Árabes Unidos. ", dice ForcePoint.

Los usuarios de AutoCAD pueden habilitar el control de seguridad para protegerse del malware CAD

Al analizar el proceso de giro del dominio C2, los investigadores notaron que los adversarios atacaron con éxito a empresas del sector energético con algunas organizaciones de la industria de energía renovable que habían sido comprometidas.

La campaña de malware AutoCAD también se enfocó en entidades relacionadas con la industria automotriz con un posible enfoque de espionaje cibernético, así como a otras firmas conectadas a construcciones e incluso a autoridades gubernamentales de mantenimiento de carreteras.

De acuerdo con ForcePoint, los usuarios de AutoCAD pueden protegerse de las campañas de malware de CAD dirigidas a ellos al habilitar las variables de seguridad que controlan lo que el software de AutoCAD carga automáticamente.

Además, los usuarios de AutoCAD también pueden habilitar una advertencia que se mostrará cuando los documentos de diseño CAD carguen scripts en segundo plano.

Fecha actualización el 2021-11-29. Fecha publicación el 2018-11-29. Categoría: malware Autor: Oscar olg Mapa del sitio Fuente: softpedia
malware